Beveiliging van mobiele apparaten

A free PDF editor turns your phone into a screen recorder.

Wat is Beveiliging van mobiele apparaten?

Uw telefoon is het gemakkelijkste apparaat in uw netwerk dat u kunt compromitteren en het moeilijkst om forensisch op te schonen. Het reist met je mee, houdt je tweede factor vast, ziet elk scherm dat je leest en voert apps uit die je haastig hebt geïnstalleerd om een ​​deadline te halen. Deze simulatie begint met een bekende druk: een deadline vanavond, een goedgekeurde tool die niet helemaal doet wat je nodig hebt, en een gepolijste landingspagina die in twee tikken een gratis oplossing belooft. U installeert een sideloaded APK van een leverancier waar u nog nooit van hebt gehoord. Twee dagen later arriveert de e-mail van het Security Operations Center: de app heeft voortdurend elk frame opgenomen dat uw telefoon heeft weergegeven, uw sms-multifactorcodes onderschept en een aanvaller heeft vanuit een ander continent op uw werkaccount ingelogd. De oefening schetst de exacte werking van hoe een enkele toestemmingsverlening – Accessibility Services – een PDF-editor veranderde in een externe schermlezer en 2FA-forwarder. Toegankelijkheidsservices vormen de toestemming met het hoogste risico op Android. Het bestaat voor schermlezers en tools voor schakelaartoegang die echt elk UI-element moeten lezen en namens de gebruiker moeten tikken. Toegegeven aan malware, het is volledig inzicht in het apparaat. De oefening laat precies zien wat een aanvaller ziet zodra die toestemming is verleend, waarom MFA u niet redt als beide factoren op het gecompromitteerde apparaat aanwezig zijn, en waarom gepolijste marketing (logo's, getuigenissen, hoge beoordelingen) geen bewijs is van betrouwbaarheid. Vervolgens oefen je het volledige hersteltraject. U verwijdert de kwaadaardige app via Instellingen, controleert de machtigingen die eraan zijn verleend en schakelt Installaties van onbekende bronnen toestaan ​​om de volgende sideload op de besturingssysteemlaag te blokkeren uit. De oefening eindigt met de inschrijving voor Mobile Device Management via een QR-scan op het apparaat, waarbij de echte Android Work Profile-stroom wordt gemodelleerd die wordt gebruikt door Microsoft Intune, Workspace ONE en Knox. Als MDM wordt toegepast, worden de bronbeperkingen voor apps voortdurend afgedwongen, leiden gevaarlijke toestemmingsverleningen tot IT-beoordeling en kan het apparaat op afstand worden gewist als het verloren gaat. De afsluitende nieuwe scan van het dashboard weerspiegelt de nieuwe houding: een beveiligingsscore die eindelijk overeenkomt met de werkelijke staat van het apparaat.

Wat je leert in Beveiliging van mobiele apparaten

Beveiliging van mobiele apparaten — Trainingsstappen

  1. Twaalf uur naar het veld

    Het is dinsdagmiddag in het thuiskantoor van Alice. Morgenochtend om 9.00 uur presenteert ze het pitchdeck van Project Atlas aan het bestuur - en voor drie van de ondersteunende klant-PDF's moeten de pagina's opnieuw worden geordend voordat het briefingpakket vanavond wordt verzonden. De goedgekeurde PDF-tool van Kinetic Solutions kan aantekeningen maken, maar pagina's niet herschikken. Alice pakt haar telefoon om snel een alternatief te zoeken.

  2. De browser openen

    Alice pakt haar telefoon, ontgrendelt hem en opent de browser. De startpagina van Searchify wordt geladen, klaar voor een zoekopdracht.

  3. Op zoek naar een hulpmiddel

    Alice tikt op het Searchify-zoekvak en typt de zoekopdracht die ze het afgelopen uur heeft gemompeld: alles wat ze wil dat de tool doet, plus alles waarvoor ze niet wil betalen.

  4. Het topresultaat

    De resultaten worden geladen. De eerste hit is een gesponsorde advertentie voor PDF Pro Suite - opvallende groene stijl, 'geen aanmelding' en een directe downloadbelofte. Adobe en Smallpdf zitten eronder, maar vereisen een Play Store-installatie of een dagelijkse limiet aan gratis taken. Alice wil om 20.00 uur geen kleine lettertjes lezen met morgen een deadline. Ze tikt op het hoogste resultaat.

  5. De APK-download

    De landingspagina van PDF Pro Suite wordt geladen. Het is gepolijst: getuigenissen, screenshots, een beoordeling van 4,9 sterren en een felgroene knop 'APK downloaden'. De pagina adverteert dat er geen Play Store-account vereist is. Nu de deadline nadert, tikt Alice op Downloaden zonder na te denken over waar de app vandaan komt.

  6. Het installatieprogramma starten

    Een downloadbalk in Chrome-stijl schuift omhoog vanaf de onderkant van het scherm. Na een paar seconden is de APK klaar met downloaden en verschijnt er een knop Openen in de balk. Met één tik kunt u het pakket met de hand besturen.

  7. Overmatige machtigingen

    Het Android-pakketinstallatieprogramma wordt gestart en vraagt Alice om de machtigingen te bevestigen die PDF Pro Suite nodig heeft om te worden uitgevoerd. Twee ervan - Toegankelijkheidsdiensten en SMS-berichten - hebben geen betrekking op een PDF-editor. Alice werpt een blik op de lijst, besluit dat de app vóór vanavond moet werken en bereidt zich voor om alles met één tik te verlenen.

  8. De app installeren

    Alice tikt op Installeren. De app wordt binnen enkele seconden geïnstalleerd, geopend, herschikt haar pdf's en ze gaat verder met het samenstellen van het briefingpakket. Om 21.00 uur wordt het pitchdeck verzonden en is de dag voorbij.

  9. Een alarmerende e-mail

    Vrijdagochtend. Er wacht een dringende e-mail van Kinetic's Security Operations Center in de inbox van Alice. Alleen al de onderwerpregel is genoeg om haar ochtend te verpesten.

  10. Hoe de aanval werkte

    De SOC-e-mail onthult de mechanismen. De app die Alice voldoende vertrouwde om toegankelijkheidsdiensten te verlenen, neemt haar scherm op vanaf het moment dat ze deze installeerde.